- 博客(10)
- 收藏
- 关注
原创 CTFWEB——LINUX命令执行及函数特性各种payload(持续更新)
系统变量拼接 ${PATH:14:1}${PATH:9:1} ${PATH:9:1}?命令和文件中间如果是空格可用通配符,如果是重定向符(<,<>等)则需要完整文件名(可以用绕过单词的方法)find / -type f -name "*flag*"(全系统找文件名含flag的文件)find / -type f -exec grep -iH "flag" {} \;(想查看报错的时候但关闭了报错,把错误输出输出到标准输出流中)(把无回显的结果输入到文件中查看)(列出当前文件夹路径)
2025-03-07 20:57:45
368
原创 CTFWEB日刷——2025/3/5【F5杯专场】
爆破发现存在弱密码admin,123456进入后发现是个管理界面,且我们可以修改文件名以及添加一些备注,随机点进去一个观察url这符合thinkphp的路由请求方法,且因为要查id,似乎存在sql注入访问一下不存在路由看看报错确定thinkphp的版本为3.2.33.2.3的sql注入漏洞主要就是where注入,exp注入,bind注入详细可以参考这位师傅的漏洞追踪文章只有?
2025-03-05 11:59:33
263
原创 CTFWEB日刷——2025/3/4(原谅杯专场)
FastAPI 是一个现代、快速(高性能)的 Web 框架,用于构建 API,基于 Python 3.7 及以上版本。FastAPI 的设计目标是让开发者能够快速开发高性能的 API 服务,同时保持代码的简洁性和易维护性。在 FastAPI 中,
2025-03-04 20:07:40
554
原创 CTFWEB日刷——2025/3/3(大牛杯专场)
代码逻辑不难,反序列化data的数据,之后把反序列化后的params的值写入settings.inc文件中但是把木马写入.inc文件中也并不会执行由于这里我们可以修改配置信息,我们可以试试故意报错来构造payload。
2025-03-03 16:42:24
752
原创 CTFWEB刷题日记——2025/2/26
当 PHP 解析这个 PHAR 文件时,会尝试反序列化其中的对象。如果这个对象的类定义中包含恶意代码,攻击者就可以在服务器上执行任意 PHP 代码。
2025-02-26 19:32:26
968
原创 CTFSHOW ThinkPHP
在ThinkPHP中,Pathinfo 是一种用于解析 URL 的模式,它允许通过路径参数来指定模块、控制器和方法。根据题目描述,flag 存在于 Admin 模块的 Login 控制器的 ctfshowLogin 方法中,因此需要通过 URL 访问该方法。在 ThinkPHP 的 Pathinfo 模式下,URL 的结构通常为:/index.php/模块/控制器/方法。
2025-02-24 20:37:02
178
原创 CTFWEB刷题日记——2025/2/23
发现有很多个PHP类,且在User类的login方法中如果$_SESSION['id']=$this->id即可登陆成功,根据user.update中存在反序列化函数,初步猜测为PHP反序列化POP链的构建。
2025-02-24 02:36:49
941
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人